网络攻击防御技术考题答案

上传人:仙*** 文档编号:65652328 上传时间:2022-03-24 格式:DOC 页数:10 大小:120KB
收藏 版权申诉 举报 下载
网络攻击防御技术考题答案_第1页
第1页 / 共10页
网络攻击防御技术考题答案_第2页
第2页 / 共10页
网络攻击防御技术考题答案_第3页
第3页 / 共10页
资源描述:

《网络攻击防御技术考题答案》由会员分享,可在线阅读,更多相关《网络攻击防御技术考题答案(10页珍藏版)》请在装配图网上搜索。

1、选择题(单选)1. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为_B_oA. 密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击D. 网络监听攻击2. 下列哪一项软件工具不是用来对网络上的数据进行监听的?DA. XSnilTB. TcpDumpC. SniffitD. UserDump3. Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的 口令破解AA. SMTPB. POP3C. TelnetD. FTP4. 在进行微软数据库 (Microsoft SQL Database ) 口令猜测的时候,我们一般会猜测拥有数据库最高权限登录

2、用户的密码口令,这个用户的名称是C_?A. adminB. admin is tratorC. saD. root5. 常见的Windows NT系统口令破解软件,如LOphtCrack (简称LC),支持以下哪一种破解 方式? DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持6. 著名的John the Ripper软件提供什么类型的口令破解功能?BA. Windows系统口令破解B. Unix系统口令破解C. 邮件帐户口令破解D. 数据库帐户口令破解7. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA. IP欺骗B. DNS欺骗C. ARP欺骗D

3、. 路由欺骗8. 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA. 端口扫描攻击B. ARP欺骗攻击C. 网络监听攻击D. TCP会话劫持攻击A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是_。A.dirB.attribC.IsD.move在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?A.ICMP请求信息,类型为0x0B.ICMP请求信息,类型为0x8C.ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x8相对来说,下列哪一种后门最难被管理员发现? DA.文件系统后

4、门B.rhosts+后门C.服务后门D.内核后门常见的网络通信协议后门不包括下列哪一种? AA.IGMPB.ICMPC.IPD.TCPUnix系统中的last命令用来搜索_来显示自从文件创建以来曾经登录过的用户,括登录/退出时间、终端、登录主机IP地址。BA.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件Unix系统屮的 w和who命令用来搜索来报告当前登录的每个用户及相关信息A.utmp/utmpx 文件B.wtmp/wtmpx 文件C.lastlog 文件D.attc文件流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?DA.防火墙系统

5、攻击痕迹清除B.入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除流行的elsave丄具提供什么类型的网络攻击痕迹消除功能?CA.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除目前常见的网络攻击活动隐藏不包括下列哪i种?A10.11.12.13.14.15.16.B包9.C. Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除18. 为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。BA. access .confB. httpd.confC. s rm.co

6、nfD. http.conf19. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是_一,而且该文件默认只有超级用户root才能读取。CA. /etc/pas swordB. /etc/passwdC. /etc/shadowD. /etc/group20. 历史上,Morris和Thompson对Unix系统的口令加密函数 Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。AA. 引入了 Salt机制B. 引入了 Shadow变换C. 改变了加密算法D. 增加了加密次数21. 通过设置网络接口 (网卡)的,可以使其接受目的地址并不指向自己

7、的网络数据包,从而达到网络嗅探攻击的目的。CA. 共享模式B. 交换模式C. 混杂模式D. 随机模式22. 现今,适用于 Windows平台常用的网络嗅探的函数封装库是 o AA. WinpcapB. LibpcapC. LibnetD. Windump23. 下列哪一种扫描技术属于半开放(半连接)扫描? BA. TCP Connect 扫描B. TCPSYN 扫描C. TCP FIN 扫描D. TCP ACK 扫描24. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地 址空间上执行攻击代码? DA. 激活记录B. 函数指针C. 长跳转缓冲区D. 短跳转缓冲区25

8、. 恶意大量消耗网络带宽属于拒绝服务攻击屮的哪一种类型?CA. 配置修改型B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型选择题(单选)26. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?CA. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化27. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?DA. 红色代码B. 尼姆达(Nimda )C. 狮子王(SQL Slammer)D. CIH28. 网络监听(嗅探)的这种攻击形式破坏了下列哪一

9、项内容?BA. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性29. 会话劫持的这种攻击形式破坏了下列哪一项内容? DA. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性30. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?AA. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性31. 下图所示的攻击过程属于何种攻击类型? CA. 监听B. 中断C. 篡改D. 伪造32. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?BA. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集

10、33. 在下列这些网络攻击模型的攻击过程屮,端口扫描攻击一般属于哪一项?AA. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除34. 下列哪种攻击方法不属于攻击痕迹清除? CA. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱35. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA. MAC地址B. IP地址C. 邮件账户D. 以上都不是A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件37. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BA. FTPB. SSLC. POP3

11、D. HTTP38. 基于whois数据库进行信息探测的目的是 。CA. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞39. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?AA. 获取目标主机上的用户账号信息B. 获取目标主机上的网络配置信息C. 获取目标主机上的端口服务信息D. 获取目标主机上的漏洞弱点信息40. 在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?DA. pingB trace rt/tra cerouteC. ipconfig/ifconfig

12、D ns lookup41. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为: BA. 向目标主机发送 UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。B. 向目标主机发送 ICMP Echo Request数据包,等待对方回应 ICMP Echo Reply数据包。C. 向目标主机发送 UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。D. 向目标主机发送 ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。42. 在下列关于IP数据包中TTL字段的描述中,哪一

13、项是不正确的?CA. TTL ( Time To Live )指的是IP数据包在网络上的生存期。B. TTL值的特性常被用来进行网络路由探测。C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到 该数据包顺利发送至接收方或者变成零为止。43. showmount命令的作用是。DA. 查询主机上的用户信息。B. 提供主机的系统信息。C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。D. 列举主机上共享的所有目录及相

14、关信息。44. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?AA. TCP校验和差异B. FIN探测。C. TCP ISN 取样。D. TCP初始化窗口值差异。45. 著名的Nmap软件工具不能实现下列哪一项功能?BA. 端口扫描B. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测46. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?AA. 操作系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D. 弱配置漏洞47. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?BA. RetinaB. SuperScanC. SSS ( Shado

15、w Security Scanner)D. Nessus48. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之屮?AA. 域名服务漏洞挖掘B. 邮件服务漏洞挖掘C. 路由服务漏洞挖掘D. FTP服务漏洞挖掘49. 现今非常流行的SQL (数据库语言)注入攻击属于下列哪一项漏洞的利用? CA. 域名服务的欺骗漏洞B. 邮件服务器的编程漏洞C. WWW服务的编程漏洞D. FTP服务的编程漏洞50.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios u空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?DA. 系统的用户和组信息B. 系统的共享信息C. 系统的版本信息D. 系统的应用服务和软件信息

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!